Maison  >  Article  >  Opération et maintenance  >  Qu’est-ce que le compte administrateur Linux ?

Qu’est-ce que le compte administrateur Linux ?

WBOY
WBOYoriginal
2022-08-18 15:28:3510731parcourir

Le compte d'administrateur par défaut sous Linux est root ; le système Linux divise les comptes d'utilisateur de gestion et les comptes de groupe de gestion. Les fonctions sont essentiellement les mêmes. Ils contrôlent l'accès aux ressources en fonction de l'identité de l'utilisateur. le système Linux. Le compte super utilisateur a la plus haute autorité sur l'hôte.

Qu’est-ce que le compte administrateur Linux ?

L'environnement d'exploitation de ce tutoriel : système linux7.3, ordinateur Dell G3.

Qu'est-ce qu'un compte d'administrateur Linux ?

Linux Le compte d'administrateur système par défaut est root

Le système Linux divise les comptes de gestion en comptes d'utilisateurs de gestion et en comptes de groupe de gestion. Les fonctions sont essentiellement les mêmes et elles sont toutes basées. sur l'identité de l'utilisateur pour contrôler la La différence entre l'accès aux ressources est de savoir s'il s'agit d'un seul utilisateur ou d'un groupe de plusieurs utilisateurs. Aujourd'hui, l'éditeur présentera d'abord en détail la gestion du compte utilisateur du système Linux.

Dans le système Linux, les comptes d'utilisateurs sont divisés en différents types en fonction des besoins de gestion du système. Ils ont également des autorisations différentes et des fonctions différentes. Ils sont principalement divisés en super utilisateurs, utilisateurs ordinaires et utilisateurs de programmes.

1) Super utilisateur : l'utilisateur root est le compte super utilisateur par défaut dans le système Linux et dispose des autorisations les plus élevées sur l'hôte, similaires à l'utilisateur administrateur dans le système Windows. Uniquement lors de l'exécution de tâches de gestion et de maintenance du système, il est recommandé d'utiliser l'utilisateur root pour se connecter au système. Il est recommandé d'utiliser uniquement des comptes d'utilisateurs ordinaires pour les transactions quotidiennes.

2) Utilisateurs ordinaires : les comptes d'utilisateurs ordinaires doivent être créés par l'utilisateur root ou d'autres utilisateurs administrateurs, et leurs autorisations sont soumises à certaines restrictions. Ils ne disposent généralement que d'autorisations complètes dans le propre répertoire hôte de l'utilisateur.

3) Utilisateurs du programme : lors de l'installation du système Linux et de certaines applications, certains comptes d'utilisateurs spécifiques à faible privilège seront ajoutés. Ces utilisateurs ne sont généralement pas autorisés à se connecter au système, mais ne sont utilisés que pour maintenir le fonctionnement normal de. le système ou un certain programme tel que bin, démon, ftp, mail, etc.

Développer les connaissances

Numéro UID

Chaque compte utilisateur dans le système Linux a une étiquette d'identité numérique, appelée UID, qui est le numéro d'identification de l'utilisateur ser IDentity, pour le cœur du système, UID constitue la base de base pour distinguer les utilisateurs. En principe, le numéro UID de chaque utilisateur doit être unique. Le numéro UID du compte utilisateur root est une valeur fixe de 0, tandis que le numéro UID du compte utilisateur du programme est par défaut compris entre 1 et 999 et les numéros UID 1 000 à 60 000 sont attribués par défaut aux utilisateurs ordinaires.

Fichier de compte utilisateur

1)/etc/passwd est utilisé pour enregistrer des informations de base telles que le nom d'utilisateur, le répertoire hôte, le shell de connexion, etc.

Le format de la ligne de configuration dans le fichier passwd est le suivant :

root : espace réservé au mot de passe,

    0 : identifiant du compte utilisateur,
  • 0 : adresse IP du compte de groupe,
  • root : description de l'utilisateur,
  • /root : répertoire hôte,
  • /bin /bash : shell de connexion.
  • 2) /etc/shadow est utilisé pour enregistrer les mots de passe des utilisateurs, les périodes de validité des comptes et d'autres informations. Ce qui suit explique en détail la signification de chaque champ de configuration dans le fichier shadow.
  • 1 Champ : Nom du compte utilisateur.
  • 2 Champ : utilisez SHA-512, une chaîne de mot de passe cryptée dans l'algorithme de hachage. Lorsqu'il s'agit de "ou" ou "!!", cela signifie que cet utilisateur ne peut pas se connecter au système. Si le contenu de ce champ est vide, l'utilisateur peut se connecter au système sans mot de passe.

    3 Champ : L'heure à laquelle le mot de passe a été modifié pour la dernière fois, indiquant le nombre de jours entre la date de début du 1er janvier 1970 et la dernière fois que le mot de passe a été modifié.
  • 4 Champ : Le nombre minimum de jours pendant lesquels le mot de passe est valide. Après que le mot de passe ait été modifié cette fois, au moins ce nombre de jours doit s'écouler avant que le mot de passe puisse être modifié à nouveau. La valeur par défaut est 0, ce qui signifie aucune restriction.
  • 5 Champ : Le nombre maximum de jours pendant lesquels le mot de passe est valide. Une fois le mot de passe modifié cette fois, le mot de passe doit être modifié à nouveau après ce nombre de jours. La valeur par défaut est 99999, ce qui signifie aucune limite.
  • 6 Champ : Combien de jours à l'avance pour avertir l'utilisateur que son mot de passe va expirer, la valeur par défaut est 7.
  • 7 Champ : Combien de jours après l'expiration du mot de passe pour bannir cet utilisateur.
  • 8 Champ : Délai d'expiration du compte. Ce champ précise le nombre de jours pendant lesquels l'utilisateur n'est pas valide. La valeur par défaut est vide, ce qui signifie que le compte est disponible en permanence.
  • 9 Champ : Champ réservé, n'a actuellement aucun but précis.
  • Apprentissage recommandé :
  • Tutoriel vidéo Linux

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn